Tuesday, March 10, 2020

APAKAH MQTT ITU? DAN BAGAIMANA CARA INTALLASINYA?

What is MQTT?

MQTT atau Message Queuing Telemetry Transport adalah protokol transport dengan sifat clientserverpublish/subscribe. MQTT adalah protokol transport sederhana, terbuka, dan ringan yang dirancang agar mudah diimplementasikan. MQTT digunakan dalam banyak situasi, termasuk dalam komunikasi M2M (Mechine to Mechine) dan IoT (Internet of Things). Protokol MQTT berjalan dengan menggunakan TCP/IP. Protokol ini membutuhkan transportasi untuk menjalankan perintah MQTT (Mulyono dkk., 2018).

How To installing MQTT on Windows Operating System?

  1.  Pastinya download dulu mqtt broker dari link berikut: https://mosquitto.org/download/
  2. Pilih sesuai dengan sistem operasi yang digunakan.
  3. Setelah selesai proses download/pegunduhan, mulailah proses installasi dengan klik dua kali pada file .exe kemudian ikuti proses instalasi. Jika mendapati pesan dari windows defenfender, maka klik info lebih lanjut (more info) kemudian klik run away.
  4. kemudian klik next > next > next > (jika ingin merubah path installasi klik browse) jika tidak langsung klik next dan mosquitto akan secara default terinstall di C:"\Program Files\mosquitto\
  5. kemudian klik finish
  6. secara default mqtt menggunakan port 1883, sehingga jika ingin mengganti portnya maka cari file mosquitto.conf kemudian buka menggunakan text editor.




    kemudian tambahkan port 1885 (tanpa tanda pagar untuk mengganti port default ke 1885 sebagai port mqtt).
  7. kemudian buka command promt sesuaikan dengan path pada step 4. 
  8. kemudian jalankan perintah "mosquitto install" lalu "net start mosquitto" tanpa tanda petik. sehingga terdapat tulisan "the mosquitto broker services is starting, The Mosquitto Broker service was started successfully" itu berarti mosquitto berhasil terinstall.
  9. Jangan lupa untuk membuka port mosquitto di windows dengan cara klik "windows + R" > ketikkan "firewall.cpl" > klik "advanced setting" > klik "inbound rules" kemudian "rules" >  untuk membuak port pilih "port" kemudian "Next" > pilih "TCP" karena merupakan protokol TCP/IP kemudian Specific local ports sesuaikan dengan port mqtt kalian (defaultnya 1883) masukkan nama untuk rule (misal: mqtt service port). sehingga tampil seperti gambar berikut:
  10. untuk menjalankan mqtt broker ketikkan mosquitto.exe dan untuk melihat ketikkan mosquitto -v.

Selamat belajar, jangan lupa kritik dan sarannya... untuk tulisan selanjutnya ditunggu ya gaes..
doakan saja penulis yang hobinya rebahan ini g males ngetik buat kita semua...

Wednesday, May 22, 2019

KONFIGURASI VPN PADA DEBIAN 8 MENGGUNAKAN PPTPD



KONFIGURASI VPN PADA DEBIAN 8 MENGGUNAKAN PPTPD


Hai hai hai......
Kali ini, saya akan membagi kegabutan saya lagi dengan praktikum keempat saya...
yuks langsung aja simak yawwww... jangan lupa siapin es batunya yak.. buat dinginin otak kali aja nguap.. eheheehe just kidding gengs..


A.    DASAR TEORI
                VPN atau Virtual Private Network adalah solusi koneksi private melalui jaringan public. Dengan VPN maka kita dapat membuat jaringan di dalam jaringan atau bisa disebut tunnel. VPN merupakan koneksi virtual yang bersifat private. Disebut private karena pada dasarnya jaringan ini merupakan jaringan yang sifatnya private yang tidak semua orang bisa mengaksesnya. VPN menghubungkan PC dengan jaringan public atau internet namun sifatnya private, karena bersifat private maka tidak semua orang bisa terkoneksi ke jaringan ini dan mengaksesnya.
          Keamanan dengan konsep demikian maka jaringan VPN ini menawarkan kamanan dan untraceable, tidak dapat terdeteksi sehingga IP kita tidak diketahui, karena yang digunakan adalah IP public milik VPN server. Dengan adanya enkripsi dan dekripsi maka data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun. Karena kunci untuk membuka enkripsinya hanya diketahui oleh server VPN dan client yang terhubung. Enkripsi dan dekripsi menyebabkan data tidak dapat dimodifikasi dan dibaca sehingga keamanannya terjamin.
                Virtual Private Networking adalah suatu metode yang digunakan untuk menghubungkan suatu LAN, menggunakan media yang berskala luas (Internet). Prinsipnya adalah membuat tunnel / terowongan, yang bersifat end to end structure. Sehingga bisa menghubungkan jaringan Lokal, walau berjarak sangat jauh. Aplikasi yang paling popular untuk VPN Server yaitu pptpd dan openvpn. pada tulisan ini penulis menggunakan pptpd.

B.     LANGKAH-LANGKAH
1.      Install PPTP Servernya
apt-get install pptpd
kemudian ketikkan: y
catatan: ketika tidak pptpd tidak dapat diinstall maka lakukan ganti repository kemudian update dengan menjalan

kan perintah apt-get update kemudian coba install kembali


2.      Setelah itu edit file pptpd.conf
nano /etc/pptpd.conf

local ip didapat dari:

catatan:
local ip merupakan ip server
sedangkan remote ip merupakan ip yang diberikan kepada client
3.      Edif file pptpd-options
nano /etc/ppp/pptpd-options

catatan: 8.8.8.8 merupakan dns google.com
4.      Edit file chap-secrets untuk beri user dan password client
nano /etc/ppp/chap-secrets

catatan:
nama user: aurelya
password user: 123
nama server: pptpd
5.      Restart PPTP nya
/etc/init.d/pptpd restart

6.      Matikan Firewall
start>control panel>windows firewall> turn windows firewall on or off

7.      Pada Prosesnya penulis mengalami beberapa error diantaranya:
kode error 691
Akses ditolak karena nama pengguna dan/atau sandi tidak valid di domain.
control panel>network and internet> internet options>connection> vpn setting>masukkan nama user dan password yang telah dibuat

8.      Test Client , penulis menggunakan OS Windows 7










C.    PEMBAHASAN
jalankan perintah #ip a, sehingga terdapat point to point protocol dengan ip client 192.168.1.35




jalankan perintah >ipconfig pada computer client untuk mengetahui ip yang didapat



D.    KESIMPULAN
            Dengan menggunakan konsep keamanan VPN tidak terdeteksi karena yang digunakan adalah IP public milik VPN server. sehingga data yang lewat jaringan internet ini tidak dapat diakses oleh orang lain bahkan oleh client lain yang terhubung ke server VPN yang sama sekalipun.

Yuhuuuuuu.. sekian dulu ya gengs,
Silakan dikembangkan lagi ya...
Please kritik dan sarannya...

Sunday, April 7, 2019

INSTALLASI DAN KONFIGURASI SNORT UNTUK NIDS MODE PADA UBUNTU SERVER 14.04



INSTALLASI DAN KONFIGURASI SNORT UNTUK NIDS MODE PADA UBUNTU SERVER 14.04
Hai hai hai......
Kali ini, saya akan membagi kegabutan saya lagi dengan praktikum ketiga saya...
yuks langsung aja simak yawwww... jangan lupa siapin es batunya yak.. buat dinginin otak kali aja nguap.. eheheehe just kidding gengs..

oh iya, berdasarkan percobaan saya installasi snort pada ubuntu 14.04 dapat dilakukan secara langsung dengan menggunakan apt-get install snort kemudian dikonfigurasi. Tetapi, hasil yang saya dapat kurang memuaskan karena terdapat beberapa error yang tidak saya ketahui... menurut salah satu teman saya sebaiknya installasi dilakukan dengan mendownload snort terlebih dahulu seperti pada tutorial yang akan saya bagikan dibawah ini.

tutorial ini juga dapat diimplementasikan pada debian 8 ataupun debian 9 karena pada dasarnya sama saja. Pada debian 8, teman saya mengalami error pada installasi build essentialnya. Dan saya sendiri menggunakan ubuntu 14.04 versi server....
selamat mencoba gengs butek...
A. DASAR TEORI
            Snort adalah sebuah software ringkas yang sangat berguna untuk mengamati aktivitasdalam suatu jaringan komputer. Snort dapat digunakan sebagai suatu Network IntrusionDetection System (NIDS) yang berskala ringan (lightweight), dan software inimenggunakan sistem peraturan-peraturan (rules system) yang relatif mudah dipelajariuntuk melakukan deteksi dan pencatatan (logging) terhadap berbagai macam seranganterhadap jaringan komputer. Dengan membuat berbagai rules untuk mendeteksi ciri-cirikhas (signature) dari berbagai macam serangan, maka Snort dapat mendeteksi danmelakukan logging terhadap serangan-serangan tersebut. Software ini bersifatopensource berdasarkan GNU General Public License [GNU89], sehingga bolehdigunakan dengan bebas secara gratis, dan kode sumber (source code) untuk Snort jugabisa didapatkan dan dimodifikasi sendiri bila perlu. Snort pada awalnya dibuat untuk sistem operasi (operating system) berdasarkan Unix, tetapi versi Windows juga sudahdibuat sehingga sekarang ini Snort bersifat cross-platform.Snort sendiri merupakan software yang masih berbasis command-line, sehingga cukupmerepotkan bagi pengguna yang sudah terbiasa dalam lingkungan Graphical UserInterface (GUI). Oleh karena itu, ada beberapa software pihak ketiga yang memberikanGUI untuk Snort, misalnya IDScenter untuk Microsoft Windows, dan Acid yangberbasis PHP sehingga bisa diakses melalui web browser.
B. LANGKAH-LANGKAH
1.      Lakukan konfigurasi untuk setting IP nano /etc/network/interfaces
Jangan lupa lakukan restart /etc/init.d/networking restart
kemudian lakukan restart #reboot
2.      Lakukan installasi ubuntu kemudian lakukan  install update, dan reboot
# apt-get update
# apt-get dist-upgrade -y
# apt-get install -y openssh-server
# reboot

3.      Konfigurasi kartu jaringan 
#vi /etc/network/interfaces
jangan lupa untuk masuk ke mode insert ketika menggunakan teks editor vi, kemudian lakukak editing, lalu keluar menggunakan perintah ctrl+c , simpan menggunakan perintah :wq
restart network interface kemudian verifikasi LRO dan GRO tidak aktif
user@snortserver:~$ sudo ifconfig eth0 down && sudo ifconfig eth0 up
user@snortserver:~$ ethtool -k eth0 | grep receive-offload
generic-receive-offload: off
large-receive-offload: off
user@snortserver:~$
4.      Install kebutuhan sebelum menginstall snort
# apt-get install -y build-essential
# apt-get install -y libpcap-dev libpcre3-dev libdumbnet-dev
# apt-get install -y bison flex

Buat direktori snort_src
# mkdir ~/snort_src
# cd ~/snort_src
# wget https://snort.org/downloads/snort/daq-2.0.6.tar.gz
# tar -xvzf daq-2.0.6.tar.gz
# cd daq-2.0.6
# ./configure
# make
# sudo make install
5.      Installasi Snort
#  sudo apt-get install -y zlib1g-dev liblzma-dev openssl libssl-dev
Ubuntu 14 only (not Ubuntu 16)
# apt-get install -y autoconf libtool pkg-config
# cd ~/snort_src
# wget https://github.com/nghttp2/nghttp2/releases/download/v1.17.0/nghttp2-1.17.0.tar.gz
# tar -xzvf nghttp2-1.17.0.tar.gz
# cd nghttp2-1.17.0
# autoreconf -i --force
# automake
# autoconf
# ./configure --enable-lib-only
# make
# sudo make install
# cd ~/snort_src
# wget https://www.snort.org/downloads/snort/snort-2.9.12.tar.gz
# tar -xvzf snort-2.9.12.tar.gz
pastikan telah mendownload dan menginstall Luajit
# wget http://luajit.org/download/LuaJIT-2.0.5.tar.gz
# cd ~/snort_src/LuaJIT-2.0.5
# ./configure
# make
# make install
# tar -xvzf luaJIT-2.0.5.tar.gz
# cd luaJIT-2.0.5.tar.gz
# ./ configure
# make
# make install
kemudian pindah kembali ke snort-2.9.12
# cd snort-2.9.12
# ./configure --enable-sourcefire
# make
# sudo make install
# ldconfig
# ln -s /usr/local/bin/snort /usr/sbin/snort
#snort -V
6.      Konfigurasi snort agar berjalan pada nids mode
 Create the snort user and group:
# groupadd snort
# useradd snort -r -s /sbin/nologin -c SNORT_IDS -g snort
Create the Snort directories:
# mkdir /etc/snort
# mkdir /etc/snort/rules
# mkdir /etc/snort/rules/iplists
# mkdir /etc/snort/preproc_rules
# mkdir /usr/local/lib/snort_dynamicrules
# mkdir /etc/snort/so_rules
Create some files that stores rules and ip lists
# touch /etc/snort/rules/iplists/black_list.rules
# touch /etc/snort/rules/iplists/white_list.rules
# touch /etc/snort/rules/local.rules
# touch /etc/snort/sid-msg.map
Create our logging directories:
# mkdir /var/log/snort
# mkdir /var/log/snort/archived_logs
Adjust permissions:
# chmod -R 5775 /etc/snort
# chmod -R 5775 /var/log/snort
# chmod -R 5775 /var/log/snort/archived_logs
# chmod -R 5775 /etc/snort/so_rules
# chmod -R 5775 /usr/local/lib/snort_dynamicrules
Ubah kepemilikan pada folder berikut:
# chown -R snort:snort /etc/snort
# chown -R snort:snort /var/log/snort
# chown -R snort:snort /usr/local/lib/snort_dynamicrules
untuk menyalin konfigurasi dan dynamic preprocessors, jalankan perintah berikut:
# cd ~/snort_src/snort-2.9.9.0/etc/
# cp *.conf* /etc/snort
# cp *.map /etc/snort
# cp *.dtd /etc/snort
# cd ~/snort_src/snort-2.9.9.0/src/dynamic-preprocessors/build/usr/local/lib/snort_dynamicpreprocessor/
# cp * /usr/local/lib/snort_dynamicpreprocessor/
#  sed -i "s/include \$RULE\_PATH/#include \$RULE\_PATH/" /etc/snort/snort.conf
# vi /etc/snort/snort.conf
ipvar HOME_NET 192.168.137.0/24 pada line 45
var RULE_PATH /etc/snort/rules
var SO_RULE_PATH /etc/snort/so_rules
var PREPROC_RULE_PATH /etc/snort/preproc_rules
var WHITE_LIST_PATH /etc/snort/rules/iplists
var BLACK_LIST_PATH /etc/snort/rules/iplists
pada baris 546 tulis include $RULE_PATH/local.rules kemudian beri komen pada rule yang tidak digunakan

Jalankan perintah berikut sehingga muncul logo snort dan pesan konfigurasi berhasil
# snort -T -i eth0 -c /etc/snort/snort.conf
lakukan installasi libgconf-2-4
#apt-get install libgconf-2-4
7.      Tulis aturan untuk melakukan tes deteksi snort aturan-aturan berada pada file local.rules
NB: apabila file local.rules tidak ditemukan dapat digunakan perintah berikut:
#  touch /etc/snort/rules/local.rules
kemudian tambahkan perintah berikut:
alert icmp any any -> any any (msg: "ada ping dari luar server";sid:10000001;rev:0;)
jalankan perintah berikut untuk melakukan tes pada konfigurasi snort
# snort -T -c /etc/snort/snort.conf -i eth0
jangan lupa beri hak akses pada /var/log/snort/snort.log dengan perintah berikut karena saya mengalami error ketika melewatkan perintah berikut:
kemudian jalankan perintah berikut
# /usr/local/bin/snort -A console -q -u snort -g snort -c /etc/snort/snort.conf -i eth1
tampak diserver:

lakukan ping dari client buka terminal pada windows atau pc # ping 192.168.137.100 (alamat IP yang saya gunakan). dari terminal client:


C. PEMBAHASAN
            setelah semua langkah-langkah diatas dilakukan maka coba  ping server dari client, sehingga muncul peringatan pada server seperti gambar dibawah ini:
D. KESIMPULAN
       Snort merupakan software yang ringkas dan padat, sehingga tidak memakanbanyak resources tetapi cukup canggih dan fleksibel untuk digunakan sebagai salah satu bagian dari NIDS yang terpadu (Integrated NIDS). Snort sebagai NIDS dapat menyembunyikan dirinya dalam jaringan komputersehingga keberadaannya tidak bisa terdeteksi oleh komputer mana pun. Ini disebut sebagai stealth mode. Pada praktikum kali ini dapat diketahui ketika server mendapat ping dari komputer lain maka akan muncul peringatan pada server.
E. DAFTAR PUSTAKA

Idhamdoank.  30 Oktober 2012. Snort: Deskripsi, Fitur, Dan Penggunaan   Deskripsi Snort. https://hdr03086.wordpress.com/2012/10/30/snort-   deskripsi-fitur-dan-penggunaan-deskripsi-snort/.diakses pada 5 april 2019

Dietrich, Noah. 2017. Snort 2.9.9.x on Ubuntu 14 and 16 with Barnyard2, PulledPork, and BASE.


APAKAH MQTT ITU? DAN BAGAIMANA CARA INTALLASINYA?

What is MQTT? MQTT atau Message Queuing Telemetry Transport adalah protokol transport dengan sifat clientserverpublish/subscribe. MQTT a...